Phishing Scams 3.0: Missbrauch von iCloud, PayPal, Google Docs
Neue Masche der Phishing-Angriffe nutzt Namen beliebter Unternehmen und Dienste, um in Posteingänge einzudringen. weiter
Neue Masche der Phishing-Angriffe nutzt Namen beliebter Unternehmen und Dienste, um in Posteingänge einzudringen. weiter
Microsoft verzichtet auch eine Lizenzierung oder ein Microsoft-365-Abonnement. Erhältlich ist Outlook für jedermann über den Mac App Store. weiter
Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet. weiter
Er hat Zugriff auf rund drei TByte interne E-Mails. Möglicherweise war der Server sogar für fast zwei Wochen ungeschützt. TechCrunch entdeckt bei einer Analyse der Daten keine klassifizierten Dokumente. weiter
B2B-E-Mail-Marketing gehört zu den effektivsten Formen des digitalen Marketings. Es ist damit möglich, Aufmerksamkeit bei potenziellen Kunden zu erregen, Kundenbeziehungen zu pflegen und Leads zu generieren. Um das Potenzial des B2B-E-Mail-Marketings auszuschöpfen, ist seine professionelle und erfolgreiche Gestaltung unerlässlich. weiter
Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch Gefahren. Unbefugte können unverschlüsselte E-Mails lesen und sie als Angriffsmittel auf die Datensicherheit eines Rechners oder eines ganzen Netzwerks einsetzen. weiter
Die Open-Source-E-Mail-Software Thunderbird ist künftig auf Android verfügbar und tritt die inoffizielle Nachfolge von K-9 Mail an. Millionen von Thunderbird-Desktop-Nutzern können bald mit einer offiziellen Thunderbird-App für Android rechnen. weiter
Hacker versuchen immer wieder, mit Business E-Mail Compromise“ (BEC) Betrugsversuche zu starten und sind häufig erfolgreich, schildert Miro Mitrovic, Area Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter
RedLine Stealer ist als Malware-as-a-Service erhältlich. Die Schadsoftware stiehlt auch andere persönliche Daten wie Cookies und Chat-Logs. Die Verbreitung erfolgt über Massen-Spam-E-Mails. weiter
Die Video-Meetings dienen als erweiterte Kommunikationsform im Rahmen des Business E-Mail Compromise. Betrüger nutzen unter anderem Standbilder von Führungskräften und gefälschtes Audio, um Zahlungen zu ihren Gunsten zu veranlassen. weiter
Cyberkriminelle ahmen vor allem von LinkedIn verschickte automatische Nachrichten nach. Sie sollen Nutzer dazu verleiten, auf gefälschten Anmeldeseiten ihre Zugangsdaten einzugeben. weiter
Die Hintermänner stammen möglicherweise aus China. Die Cross-Site-Scripting-Lücke erlaubt des Diebstahl von E-Mail-Daten. weiter
E-Mails sind laut Haupteinfallstore für Cyberkriminalität. Phishing, schädliche Links und Ransomware zählen zu den populärsten Angriffstaktiken. weiter
Ein Add-on von Microsoft installiert eine neue Schaltfläche in Outlook. Die Meldung geht an die britische Cybersicherheitsbehörde NCSC. Sie sammelt seit April 2020 mehr als 6,6 Millionen Meldungen zu betrügerischen E-Mails. weiter
Das Plug-in speichert eine Log-Datei in einem unter Umständen unsicheren Verzeichnis. Hacker erhalten so Zugriff auf die Datei, die auch Links zum Zurücksetzen von Administrator-Passwörtern aufzeichnet. Inzwischen steht ein Patch für die Schwachstelle zur Verfügung. weiter
Die Preise liegen je nach Position und Unternehmen zwischen 100 und 1500 Dollar. Cyberkriminelle setzen gestohlene Kennwörter bevorzugt für CEO-Betrug ein. Dabei werden Mitarbeiter so manipuliert, dass sie angeblich im Auftrag einer Führungskraft Geld auf ein Konto der Cyberkriminellen überweisen. weiter
Es öffnet eine Hintertür für den Versand von Spoofing-E-Mails. Die Schwachstelle hebelt zudem die Sicherheitsstandards SPF und DMARC aus, die eigentlich Spoofing verhindern sollen. Google schließt die Lücke allerdings erst, nachdem deren Entdeckerin ihre Erkenntnisse öffentlich macht. weiter
Die Funktion Plus Adressing basiert auf dem Internet Standard RFC 5233. Plus-Adressen fügen per Plus-Zeichen einen Tag zu einer vorhandenen E-Mail-Adresse hinzu. Sie landet im normalen Posteingang und lässt sich dort leicht über Regel herausfiltern. weiter
Sie erlauben das Einschleusen und Ausführen von Schadcode. Manipulierte Nachrichten kompromittieren ein iOS-Gerät ohne Interaktion mit einem Nutzer. Die Hacker können E-Mails stehlen und verändern. Apple arbeitet an einem Patch. weiter
Beide Protokolle sollen den E-Mail-Verkehr sicherer machen. Sie verhindern unter anderem ein Downgrade auf unverschlüsselte SMTP-Verbindungen. Microsoft führt DANE und DNSSEC in zwei Phasen bis Ende 2021 ein. weiter
Einer No Name genannten Gruppe fallen mehr als 5 TByte Daten in die Hände. Neben Nachrichten und Anhängen sind auch im Klartext gespeicherte Passwörter enthalten. Betroffen sind mehr als 600.000 Nutzer von Email.it. weiter
Die Prüfung erfolgt anhand von Hash-Werten bekannter illegaler Inhalte. Apple verweigert bei positiven Funden die Auslieferung von Nachrichten an die Empfänger. Stattdessen schaltet das Unternehmen Behörden ein und übergibt auch Details zum Apple-Konto – von sich aus und ohne Gerichtsbeschluss. weiter
Die Malware hat es auf Internet Explorer, Chrome, Firefox, Thunderbird und Outlook abgesehen. Für die Freigabe von Dateien fordern die Hintermänner ein Lösegeld von 500 Dollar. Unter Umständen funktioniert aber auch ein kostenloses Entschlüsselungstool. weiter
Der Fehler steckt in einer Funktion zur Darstellung dynamischer E-Mail-Inhalte. Google benötigt rund zwei Monate, um das Loch zu stopfen. Den von einem externen Forscher entdeckten Bug bezeichnet das Unternehmen als "großartig". weiter
Siri hat ab Werk Zugriff auf verschlüsselte E-Mails. Der Assistant speichert verschlüsselte Nachrichten unter Umständen in einer eigenen Datenbank, und zwar im Klartext. Apple kündigt einen Fix an, ohne jedoch einen Zeitplan zu nennen. weiter
Die Angreifer erreichen mit "vergifteten" Zertifikaten, dass Installationen und Clients unbrauchbar werden. Das weltweite SKS-Keyserver-Netz für die Verschlüsselungssoftware ist gefährdet. Als Alternative ist der Server keys.openpgp.org im Gespräch. weiter
Azure unterdrückt die Wurm-Funktion der Malware und verhindert dessen weitere Verbreitung. Alle anderen Funktionen der Schadsoftware sind jedoch aktiv, inklusive des enthaltenen Kryptominers. Angreifbar sind Installationen des Exim-Mailservers in den Versionen 4.87 bis 4.91. weiter
Derzeit sind mindestens zwei Gruppen aktiv. Sie nutzen eine seit Anfang des Monats bekannte Sicherheitslücke aus. Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Für betroffene Server steht bereits ein Update auf die Version 4.92 zur Verfügung. weiter
Die Bundesnetzagentur darf Gmail nicht regulieren - es ist nach EU-Recht kein Telekommunikationsdienst. Daher gelten für Gmail, WhatsApp und andere Webdienste nicht dieselben Verpflichtungen hinsichtlich Datenschutz und Zusammenarbeit mit Sicherheitsbehörden. weiter
Der Softwarekonzern streicht den Status als akademische Einrichtung. Es fallen die damit verbundenen Sonderkonditionen für Microsoft-Software weg. Die neuen nach Nutzerzahlen berechneten Lizenzgebühren steigen um Faktor zehn. weiter